Программы

Рынок информационной безопасности: взгляд вендоров. Рынок сервисов информационной безопасности Виртуальный ЦОД компании

Еще недавно Минэкономразвития РФ давал обнадеживающие прогнозы позитивных изменений в состоянии экономики России в 2016-м, но реалии наступившего года говорят об обратном. Эксперты предрекают длительный период низких цен на нефть, и уже на Гайдаровском форуме Дмитрий Медведев призвал готовиться к негативному развитию событий, если падение цен продолжится. Впереди - 10%-ное сокращение госбюджета по незащищенным статьям. Таким образом, рассчитывать на общее оживление рынка пока нет оснований.

Совершенно очевидно, что в такой ситуации тенденция к сокращению ИТ-бюджетов российских компаний, скорее всего, сохранится и в нынешнем году. Тем не менее у них остаются нерешенные ИТ-задачи, откладывать которые не всегда допустимо. А кроме того, появляются новые, обусловленные необходимостью защиты и общего повышения эффективности бизнеса, снижения капитальных и операционных расходов. Среди важнейших в общем списке задач по-прежнему значатся вопросы обеспечения информационной безопасности компаний и организаций, а также удовлетворения нормативных требований в этой области.

Какие задачи информационной безопасности были главными для ИБ-отрасли страны в прошлом году, какие предстоит решать заказчикам в первую очередь в наступившем, какие в связи с этим можно ожидать точки роста в различных сегментах российского ИБ-рынка? Всё это мы намерены обсудить в данном обзоре с участием экспертов.

Главные изменения в области ИБ в 2015 году

Экономика и ИБ. «Нынешние политико-экономические условия, с одной стороны, привели к стагнации рынка ИБ, а с другой, помогают его оздоровлению. В итоге преимущества получают потребители, поскольку возрастающая конкуренция среди поставщиков обещает им ИБ-продукты с улучшенным функционалом и по более низким ценам», - так заместитель генерального директора компании «Аладдин Р.Д.» Алексей Сабанов охарактеризовал текущую ситуацию в ИБ-сфере.

Кризис, по его мнению, способствует тому, что на ИБ-рынке останутся наиболее высокотехнологичные и перспективные решения, для разработки которых были вовремя созданы научные и производственные заделы. Среди подобных он выделяет поддержку юридической значимости электронных документов, в том числе, в сегменте М2М, создание доверенных платформ и решений на их основе, комплексное управление безопасностью.

Вместе с тем, по словам Григория Васильева, менеджера по продуктам НИИ СОКБ, «...в сложной экономической ситуации, как всегда, пользователи больше внимания уделяют не приобретению новых продуктов, а повышению эффективности использования ранее внедренных, а также внешним сервисам ИБ». При этом он отмечает заметное смещение ИБ-рынка в сторону услуг, что, по его мнению, обусловлено как общими технологическими тенденциями в ИТ и ИБ, так и тактическим стремлением заказчиков снизить затраты, отложив приобретение программного и аппаратного обеспечения до лучших времен.

В том же ключе высказываются и некоторые другие эксперты. Констатируя, что потребность российских пользователей в ИБ-услугах в прошлом году не снизилась, директор Центра информационной безопасности компании «Инфосистемы Джет» Алексей Гришин отмечает, в частности, растущий интерес банковского бизнеса к услугам по обеспечению ИБ в вебе, по защите интернет-банкинга и ДБО, по противодействию DDoS-атакам, организации межсетевого экранирования на уровне приложений и борьбе с транзакционным мошенничеством.

О резком увеличении спроса на ИБ-сервисы и услуги по сопровождению ИБ-систем при одновременном росте разнообразия востребованных ИБ-услуг говорит и технический директор компании «Информзащита» Иван Мелехин, что, по его мнению, обусловлено повышением уровня зрелости российских заказчиков.

В числе услуг, пользующихся растущим спросом, Андрей Перкунов, руководитель направления ИБ компании «Стэп Лоджик», отмечает консалтинговые ИБ-услуги, направленные на практическое решение вопросов защиты данных, выявление и устранение случившихся инцидентов: тесты на проникновение, расследование инцидентов, обеспечение успешного прохождения проверок у регуляторов, приведение ИТ- и ИБ-инфраструктуры в соответствие нормативным требованиям.

Что касается такой темы, как аутсорсинг безопасности, о перспективах которого много говорили ранее, то, как считает генеральный директор компании «Код безопасности» Андрей Голов, этот тренд пока не приобрел ожидаемой популярности: «По моему мнению, такой подход - не для нашей страны. В силу специфики российского бизнеса никто не готов отдавать на сторону обеспечение его безопасности. Чтобы пойти на это, либо надо быть крайне неосмотрительным, либо размеры бизнеса должны быть совсем несущественными для его владельца».

Импортозамещение . Курс на импортозамещение заставляет российских заказчиков отказываться от зарубежных продуктов в пользу отечественных, что для российских ИБ-вендоров, по мнению г-на Васильева, стало серьезной встряской: «Выяснилось, что не все готовы полностью заменить зарубежные аналоги, а некоторые иностранные продукты просто не имеют российских альтернатив. Тем не менее это полезный шок, который заставляет активнее развивать отечественные решения, доводить их до ума и до массового промышленного применения».

«На фоне ужесточения регулирования по модели „закручивания гаек“ кажется парадоксальным сокращение закупок сертифицированного ПО. С одной стороны, в условиях курса на импортозамещение ряд отечественных производителей демонстрирует неготовность снижать цены ради повышения объемов продаж, а с другой - ввиду позднего [календарного] формирования бюджетов, видимо, запоздали некоторые закупочные конкурсы. Тем не менее выскажу предположение, что ИБ-рынок будет пополняться новыми агрессивными игроками, способными на демпинг, и в ближайшие год-два цены на нем могут стать рыночными», - комментирует влияние импортозамещения на российский рынок ИБ г-н Сабанов.

Со своей стороны директор по развитию бизнеса компании «Перспективный Мониторинг» Роман Кобцев отмечает повышение активности российских ИБ-разработчиков в прошлом году: «Отечественные производители в первую очередь постарались заполнить традиционно удерживаемый международными лидерами емкий сегмент средств мониторинга ИБ».

Кроме того, по наблюдениям Вячеслава Медведева, ведущего аналитика отдела развития компании «Доктор Веб», импортозамещение подвигло многие российские компании, ранее использовавшие зарубежное ПО, к переводу своих инфраструктур на отечественные аналоги. В то же время, считает эксперт, не получила развития тенденция создания такого отечественного ПО, которое могло бы заменить импортное, превосходящее отечественное по функционалу либо вовсе не имеющее аналогов.

Алексей Сабанов обращает внимание также на следующие издержки политики импортозамещения: «Несмотря на то, что значительная часть государственных баз данных по-прежнему остается недостаточно защищенной, объем продаж в сегменте средств защиты данных снизился». Он объясняет это нежеланием заказчиков тратить средства на защиту того, что в скором времени им нужно будет переносить на другие платформы.

ИБ как зеркало ИТ. ИБ-рынок зависит от рынка инфотелекоммуникационных технологий, уверены наши эксперты: всё, что происходит в ИКТ, отражается на рынке ИБ.

Так, развитие рынка интернет-услуг вызвало, по словам г-на Медведева, рост интереса со стороны бизнеса к защите сайтов. Сформировавшийся, как он считает, за прошедший год рынок 3D-печати требует создания 3D-моделей и систем контроля их качества в плане ИБ.

В перспективе, считает г-н Голов, активно будет развиваться направление защиты мобильных решений и облаков: «Необходимость в защите планшетов, смартфонов и подобных устройств будет расти. Но для России появление потребности в таких решениях - это, скорее, не завтрашний, а послезавтрашний день. Мы как разработчики убеждены, что такой продукт надо делать как можно более массовым - чем лучше это удается, тем больше денег зарабатывает производитель».

Оппонируя ему, г-н Васильев отмечает: «Уже есть российские средства криптографической защиты для различных [мобильных] платформ, отечественные системы MDM для управления ИБ-политиками на мобильных устройствах, решения, предоставляющие офисный инструментарий для безопасной работы. Это все зрелые продукты, опробованные в реальных проектах по отдельности и в комплексе. Серьезные усилия прилагаются сегодня для появления доверенной мобильной ОС и отечественной мобильной аппаратной платформы. Так, успешно сертифицирована во ФСТЭК мобильная ОС Tizen, а компания Yota Devices заявила о переводе производства YotaPhone2 в Россию».

Мнение главного инженера представительства Citrix в России и странах СНГ Сергея Халяпина по поводу развития технологий ИБ для мобильного доступа в нашей стране тоже не совпадает с рассуждением г-на Голова. На его взгляд, технологии защиты мобильных устройств и мобильных приложений в прошлом году развивались активно, что однозначно связано с глубоким проникновением мобильных устройств в корпоративную среду, использованием персональных устройств для рабочих целей и хранения на них корпоративных документов. «Возможности для сотрудников работать мобильно и удалённо с корпоративной информацией привлекают внимание заказчиков к решениям по защите соответствующих каналов передачи данных», - утверждает он.

На ИТ-индустрию, как отмечает Андрей Перкунов, значительное влияние сейчас оказывают технологии программно-конфигурируемых сетей, виртуализации и облачных решений. «В ближайшие три-пять лет следует ожидать значительной трансформации ИТ, к которым придется адаптировать решения и технологии ИБ. Уже сейчас ведущие поставщики ИБ-решений пересматривают свои продуктовые портфели с тем, чтобы улучшить интеграцию ИБ-продуктов с виртуальными средами, платформами оркестровки сервисов и облачными системами», - считает он.

Отдельного внимания, по мнению г-на Гришина, заслуживают тенденции, связанные с активно использующим АСУ ТП промышленно-энергетическим комплексом и характеризующиеся «законсервированным» спросом, который формируется под воздействием ожидаемого изменения статуса нормативных документов для этой области с рекомендательного характера на обязательный (предположительно, по его оценкам, это произойдет в 2016 г.). «Практически все российские промышленные предприятия активно изучают этот вопрос и потенциально готовы в случае утверждения данных нормативов как обязательных инициировать соответствующие проекты», - сообщил он.

«Идет переход к реальному, а не „бумажному“ обеспечению ИБ, - констатирует г-н Мелехин. - Заказчики все чаще проводят анализ защищенности своих ИКТ-инфраструктур и данных. Все чаще предлагается к обсуждению тема обеспечения ИБ в технологических процессах. Эти вопросы актуальны для целого ряда секторов экономики, и уже есть решения, которые помогают предотвратить угрозы, связанные с автоматизацией технологических процессов».

Влияние ландшафта угроз. Эксперты обращают внимание на превращение киберпреступности в высокотехнологичный, отстроенный по современным экономическим схемам криминальный бизнес. Киберпреступники оперативно реагируют на все изменения, происходящие в ИКТ-сфере, примером здесь может служить оперативное реагирование киберкриминалитета на смещение в Интернет розничных продаж, банковского и других видов бизнеса.

Вот какие данные привёл г-н Гришин: «По экспертным оценкам нашей компании, в кредитно-финансовой отрасли объем потерь от мошеннических действий в 2015 г. по сравнению с 2014-м увеличился в среднем на 26,8%, в телекоммуникационном секторе - на 6,8%, в ритейле - до 16% в зависимости от сегмента. Поэтому проекты по развитию как интернет-сервисов, так и программ лояльности должны сопровождаться внедрением средств и мер по защите платежных транзакций и пользовательских аккаунтов, а также по предотвращению внешнего и внутреннего мошенничества. Можно с уверенностью ожидать роста количества подобных проектов в 2016 г.»

Примерно с прошлой осени г-н Голов отмечает рост внимания в России к таргетированным атакам: «Они существовали всегда, но сегодня увеличилось число профессионалов, которые умеют эти атаки реализовывать, причем таким образом, что стал заметен ущерб от них».

Стремление снизить ущерб от таргетированных атак стимулирует спрос на средства консолидации ИБ-данных, мониторинга и централизованного управления ИБ. Как следствие, растет потребность в услугах центров управления безопасностью (SOC). «Специалисты стали задумываться над тем, что же в принципе происходит с корпоративной ИБ, как измерять её уровень, детектировать и кореллировать ИБ-события», - отмечает г-н Голов.

Алексей Гришин отмечает резкий рост кроссканального мошенничества, атак на клиентов организаций с использованием социальной инженерии. В сфере классической корпоративной ИБ фокус, по его мнению, сместился в сторону модернизации инфраструктурной ИБ и использования высокоинтеллектуальных средств защиты. Основной акцент сосредоточен при этом на том, что и как можно делать с данными, поступающими от имеющихся ИБ-инструментов - IdM, DLP, SOC и др., - т. е. на выстраивании вокруг этих систем процессов, которые при небольших (относительно) вложениях привнесут новое интеллектуальное качество в ИБ.

Существенно повысилась, по мнению г-на Гришина, актуальность появившихся на российском рынке еще пару лет назад специализированных аналитических систем (как отечественных, так и зарубежных), позволяющих по определенным логам в ИТ-системах (таких, как ERP, CRM и т. п.) выявлять случаи мошенничества, обмана, воровства в торговых сетях.

Некоторые из российских ИБ-вендоров видят для себя новые возможности в сегменте решений класса Anti-APT (защита от целевых атак). К числу таких компаний, как сообщил Сергей Земков, управляющий директор «Лаборатории Касперского» в России, странах Закавказья и Средней Азии, относится и та, которую он представляет.

Согласно наблюдениям г-на Медведева, важной тенденцией прошедшего года стал рост интереса злоумышленников к системам на основе ОС Linux, к решениям по управлению технологическими АСУ - всему тому, что раньше или не защищалось вовсе, или защищалось крайне слабо. Количество взломов таких систем в прошлом году было невелико, но, по его прогнозам, оно будет расти, в том числе по мере подключения «умных» устройств к Интернету.

Хотя Интернет вещей не стал пока актуальным для России, наши эксперты считают необходимым готовиться к его вызовам уже сейчас, прорабатывая сценарии защиты его инфраструктуры. Вячеслав Медведев заявляет, что рынок носимой и встраиваемой электроники, «умных» устройств, оборудования и комплексов формируется непосредственно у нас на глазах и уже требует защиты, так как злоумышленники оценили его потенциал.

«Современное общество стоит на пороге перехода в состояние, которое ранее считалось фантастикой, - утверждает он. - Совсем скоро нас будут окружать устройства, контролирующие каждое наше действие в любой момент времени, и далеко не все из них будут создаваться и использоваться во благо тех, кого они будут контролировать».

Поскольку именно человек является слабым звеном в любой системе ИБ, важными и востребованными, как утверждает г-н Земков, оказались сервисы по обучению специалистов и программы повышения осведомленности персонала в вопросах ИБ, предложенные заказчикам представляемой им компанией.

Прогнозы на 2016 год

Вячеслав Медведев с сожалением отмечает, что по его наблюдениям многие специалисты в нашей стране считают задачу защиты от злоумышленников и вредоносных программ давно решенной. Это, однако, не подтверждается практикой: системы антивирусной защиты, например, в подавляющем большинстве российских компаний оставляют желать лучшего и не защищают от современных угроз. Как правило, это является следствием того, что и руководители компаний не уделяют должного внимания организации защиты в этой области. «ИБ-риски оцениваются российским бизнесом как пренебрежимо малые. Во многом это обусловлено „режимом умолчания“ в отношении ИБ-инцидентов в нашей стране, из-за чего складывается впечатление, будто количество инцидентов мало, а размер денежных потерь от них невелик. Между тем накопленная нашей компанией экспертиза в области анализа таких инцидентов свидетельствует об обратном», - говорит он.

Влияние политико-экономической ситуации. По мнению г-на Мелехина, неопределенность экономической ситуации в нынешнем году не позволяет корректно делать какие-либо прогнозы изменения состояния ИБ-рынка страны. Тем не менее наши эксперты высказались по поводу некоторых наиболее очевидных, по их мнению, тенденций в области ИБ.

Заказчики в условиях секвестирования бюджетов и сокращения штатов, предупреждает г-н Сабанов, будут более требовательны к функционалу и стоимости закупаемых (увы, во все меньших объемах) ИБ-продуктов и особенно к исполнителям ИБ-проектов. «Они будут требовать единого поставщика продуктов и услуг по всему спектру сформулированных ими ИБ-задач при повышенной ответственности интегратора за жизненный цикл ИБ-систем. Это приведет к обострению конкуренции среди интеграторов, к расслоению поставщиков услуг и очередному переделу ИБ-рынка. При этом в выигрыше помимо крупнейших интеграторов окажутся разработчики, предугадавшие конкретные направления его развития», - полагает он.

По мнению г-на Голова, ИБ-бюджеты будут формироваться только на основе ситуационного реагирования заказчиков, а нынешняя экономическая ситуация хуже, чем была в кризис 2008 г., поскольку нынешний кризис имеет политико-экономический характер. «Наслоилось много негативных факторов. Разрушились экономические связи, введены санкции, происходит падение биржевых котировок, падение курса национальной валюты. Поскольку у государства нет четких стресс-сценариев, прогнозы строить сложно», - соглашается он, выражая, однако, уверенность в том, что направления, связанные с обороноспособностью страны, будут развиваться и гособоронзаказ будет расти.

Поскольку экономия на ИБ таит в себе большие риски, игнорировать стоящие перед компаниями и организациями ИБ-вызовы можно лишь до определенного предела. Иван Мелехин полагает, что стабильность или даже рост могут показать те направления, которые позволят оптимизировать затраты, увеличить доходность основного бизнеса, защитить критически важные активы. «Можно ожидать роста востребованности сервисно-облачной модели ИТ и ИБ, которая позволяет получать только необходимые для обеспечения ИБ ресурсы, причём в нужное время», - предполагает он.

Если оценивать ИБ-рынок в показателях, не привязанных к курсу рубля (например, по общему количеству проектов или человеко-дней), то, по мнению г-на Гришина, российский рынок ИБ в 2016 г. вырастет, а сегмент аутсорсинга - даже в разы. Он ожидает увеличения ИБ-бюджетов в топливно-энергетическом комплексе: здесь, как правило, ИБ-проекты связаны с переводом ранее созданных ИБ-подсистем на российские продукты или с созданием высокотехнологичных подсистем с нуля.

Импортозамещение и ИБ. Негативное влияние на ИБ-бюджеты существенного снижения курса рубля (поскольку цены на импортируемые решения исчисляются в иностранной валюте) играет на руку отечественным поставщикам, и тема импортозамещения в 2016 г., как считают наши эксперты, будет особенно актуальна.

По мнению г-на Васильева, в пользу импортозамещения сказывается недоверие российских заказчиков к иностранным вендорам в связи с имеющими место политическими процессами, а также снижением их активности в нашей стране как по политическим, так и по экономическим причинам. «Для российских ИБ-разработчиков и поставщиков услуг, - говорит он, - складываются уникальные, практически „тепличные“ условия, которыми необходимо воспользоваться».

Цикл появления новых отечественных ИБ-продуктов сегодня существенно сократился, констатирует г-н Гришин, так как заказчики стали покупать и внедрять перспективные решения и вкладываться в их развитие, вынуждая разработчиков дополнять свои решения и продукты нужными свойствами и доводить их до необходимого заказчикам уровня. При этом заказчики и интеграторы принимают на себя риски, связанные с внедрением незрелых решений.

Регулирование и ИБ. Регулирование, по мнению некоторых экспертов, остается одним из важнейших движителей российского рынка ИБ.

«Сообщество специалистов и пользователей, - говорит г-н Кобцев, - по-прежнему ждет закона, регулирующего ИБ критически важных информационных инфраструктур, поскольку специалистам необходимо понимание процессов развития как системы ГосСОПКА, так и систем защиты промышленных АСУ. Возможно, некоторое влияние на рынок окажет ожидаемый в этом году стандарт безопасной разработки СЗИ, который продвигает ФСТЭК России. Конечно, локомотивом он не станет, но как минимум свежую струю в обсуждения внесет и, возможно, через несколько лет преобразуется в какой-то более обязательный документ...»

Большие перспективы, по мнению г-на Васильева, перед российскими вендорами открываются в связи с требованиями регуляторов осуществлять сбор и уточнение персональных данных на территории страны.

Технологические и маркетинговые локомотивы ИБ. Динамика расходов на ИБ, как утверждает г-н Гришин, в наступившем году будет ощутимо различаться в разных отраслях экономики. Банки, например, сокращают свои ИБ-бюджеты - поступать так позволяет им запас прочности, накопленный благодаря сделанным ранее вложениям. Зато инвестируются те направления ИБ, которые наиболее критичны на данный момент. К первоочередным, на его взгляд, относится обеспечение ИБ в вебе.

Определенная активность отмечается, согласно наблюдениям г-на Кобцева, и в традиционно «российских» сегментах рынка ИБ, что связано с переходом игроков от разработки отдельных продуктов к созданию комплексных инфраструктур заказчиков. Отечественные производители, ожидает эксперт, в 2016 г. будут и дальше усиленно наращивать функциональность своих средств сетевой безопасности в направлении NGFW и полноценных ИБ-продуктов для защиты конечных точек, увязываемых (впоследствии) с экспертной (чаще облачной) поддержкой. «Некоторые российские разработчики уже в 2015 г. практически завершили этот процесс, другие только приступили к нему. Но в любом случае наступивший год станет показательным в конкурентной борьбе по этому направлению, потому что высвобождающиеся в результате импортозамещения и других рыночных событий (слияний, поглощений, изменений в стратегии развития некоторых вендоров) доли рынка быстро заполняются», - считает он.

Другим интересным трендом, по мнению г-на Кобцева, станет увеличение количества российских ИБ-компаний, пытающихся выйти на международные рынки, что в значительной степени связано со стагнацией рынка российского: «Думаю, стратегии такого выхода и результаты у всех будут разные. Но в любом случае будет интересно за этим понаблюдать».

Когда экономику лихорадит, спрос на большинство видов товаров и услуг падает, но одним из немногих исключений были и остаются средства безопасности для защиты своих сбережений и своего бизнеса. Сейчас сюда добавилась защита информации, важность которой повышается с каждым годом, как и риски от потерь. Средства информационной безопасности (ИБ) в России традиционно развивались быстрее остальных IT-направлений, а всевозможные меры по импортозамещению могут стать для них дополнительным бонусом.

Если на одну чашу весов положить стремление бизнес-заказчиков «оптимизировать расходы», а на другую - «минимизировать риски потерь», то, по мнению большинства экспертов, сейчас вторая чаша перевешивает. Так, коммерческий директор компании Axxtel Владимир Соловьев констатирует, что рынок ИБ находится на подъеме, и кризис этому способствует. «Мы наблюдали такие тренды в 2008 году, наблюдаем и сейчас. 2015 год удалось закончить с ростом по сравнению к 2014-му, и со значительным ростом в направлении ИБ», - поясняет Соловьев.

Три основные причины актуализации средств ИБ, которым кризис либо не помешал, либо поспособствовал, выделил руководитель направления информационной безопасности по СФО компании Softline Артем Невмируха .

Во-первых, речь идет о повышенных требованиях регуляторов и коммерческих рисках, которые могут иметь место при их невыполнении. Во-вторых, обострение конкурентной ситуации во всех отраслях бизнеса, которое способно привести к росту числа преступлений, в том числе в области IT. В-третьих, - сейчас эта проблема сильно обострилась - падение доходов населения и рост числа безработных, в том числе высококвалифицированных специалистов в области IT. Вторая и третья проблемы тесно взаимосвязаны: если над сотрудником постоянно, несколько месяцев подряд, висит риск быть сокращенным, вне зависимости от квалификации, опыта, заслуг и т. д., лояльности к работодателю это не прибавляет. И для конкурентов оказывается куда проще и дешевле договориться с «без пяти минут уволенным», чем самим взламывать защиту.

«Эти тенденции ведут не только к росту количества преступлений в области IT, но и к усложнению и повышению «качества» самих атак при снижении стоимости таких «заказных» работ, - подводит итог Артем Невмируха. - На сегодня в Интернете существует множество предложений по проведению разного рода атак за приемлемые деньги. Попробуйте вбить в поисковике фразу «Заказать DDOS-атаку», и вы поймете, насколько уязвимы могут быть ваши IT-ресурсы. Насколько легко можно «положить», например, ваш сайт, если вами не предприняты действия по его защите. Кроме атак на информационные ресурсы в явном виде, можно отметить и рост числа мошеннических действий внутри информационных систем компании, особенно такие инциденты получили распространение в банковском секторе, операторах связи, ритейле и авиакомпаниях».

Ситуация в российской экономике достаточно сложная, и пока нет оснований полагать, что в 2016 году она может измениться в лучшую сторону, считает управляющий директор «Лаборатории Касперского» в России, странах Закавказья и Средней Азии Сергей Земков. Вместе с тем он констатирует, что решения по информационной безопасности всегда были востребованы на рынке. «Традиционно пользуются спросом те решения, которые помогают компаниям либо сохранить деньги, либо заработать. Достаточно неплохо продолжают расти продажи комплексных решений в области защиты от внешних и внутренних угроз, решения по борьбе с таргетированными атаками, активно развиваются продажи различных сервисов по безопасности (защита от DDoS атак, расследование компьютерных инцидентов и другие), а также предоставление подобных сервисов из облаков различных провайдеров телеком-услуг. При этом все чаще в качестве решения рассматриваются именно продукты российских компаний».

По мнению ведущего эксперта по информационной безопасности компании InfoWatch Марии Вороновой, локомотивами рынка ИБ в условиях кризиса способны стать направления по защите организаций от внешних и внутренних угроз ИБ. Также развивается сегмент защиты автоматизированных систем управления технологическими процессами (АСУ ТП). Им угрожают специализированные вирусы и целенаправленные атаки.

Владимир Соловьев отмечает: «Наибольшим спросом пользуются решения, которые дают максимальную выгоду при минимальных затратах. Среди таковых я бы выделил контроль рабочего времени сотрудников, защиту от утечек конфиденциальной информации и коммерческой тайны и защиту мобильных устройств. Тренды в течение прошлого года, на мой взгляд, существенно не поменялись, однако защитой мобильных устройств начали интересоваться более активно».

И все же экономические и политические события в условиях кризиса оказывают на рынок средств ИБ намного больше влияния, чем технические новинки. Например, после того как была введена обязательная авторизация при доступе к публичному Wi-Fi, число запросов на тему, как правильно и безопасно реализовать этот процесс, не нарушая при этом закон, по словам Владимира Соловьева, значительно возросло.

Но главным «переломным» моментом для «безопасников» стал закон о неиспользовании в госструктурах иностранного ПО при наличии российского аналога. Собственный софт в России развит лучше собственного «харда», а безопасность, как уже говорилось, - традиционно сильное среди отечественных разработчиков направление. Если где и найдется отечественный аналог зарубежного продукта, то, скорее всего, здесь. Кроме того, представление о «госструктуре» как о комнатке с двумя первыми «пентиумами» - у начальника и у секретаря, - где информация переносится исключительно на дискетах, давно уже не соответствует истине. По словам Сергея Земкова, уже сейчас половину всех заказов на системы ИБ в России делает государство. И в дальнейшем, по мере сокращения расходов, эта половина будет все сильнее окрашиваться в российские цвета. Новый закон хорошо вписался в это направление, как и слова Д. А. Медведева о возможности распространить его действие не только на госструктуры, но и на госкорпорации, где объем потребляемых программных продуктов в несколько раз больше.

По словам руководителя представительства SearchInform в СФО Николая Сорокина, подобный запрет, несомненно, может принести пользу и бизнесу, и государству, ведь сегодня, по данным Национальной ассоциации инноваций и развития инновационных технологий, на российском рынке программного обеспечения 67% принадлежит зарубежным компаниям, а в аппаратной части - 90%. «Ситуация для отечественных разработчиков не лучшая, и постановление, надеюсь, сможет переломить ситуацию. В результате часть от 50-60 млрд бюджетных рублей, которые раньше уходили на зарубежные разработки, смогут получить отечественные производители», - надеется Сорокин. Тем не менее, по его словам, переход на российские разработки должен быть постепенным, ведь сейчас отечественные разработчики готовы «заместить» далеко не все.

«Если говорить про экономический эффект, то разработка решений в области IT, как программных, так и аппаратных, занимает довольно длительное время, поэтому курс на импортозамещение сможет привести к росту отечественной IT-индустрии, но не сейчас, а в более долгосрочной перспективе, - высказывает свою точку зрения Сергей Земков. - Если говорить исключительно про область программного обеспечения, то тут у российских компаний уже довольно сильные позиции. У нас есть и собственные операционные системы на базе свободного ПО, офисные пакеты, прикладное и деловое ПО, системы управления предприятием, ПО в области информационной безопасности и так далее. И многие из них не только могут, но и уже конкурируют с западными компаниями».

По прогнозам Николая Сорокина, возможность существенно сэкономить должна привлечь компании любого уровня, масштаба и статуса, в том числе госкорпорации, особенно в условиях кризиса. «Средняя экономия заказчика от покупки российских IT-решений составляет, по данным Ассоциации директоров по закупкам, до 81% от стоимости заграничного аналога. Стопроцентной замены никто, конечно, не ожидает, планируется постепенное уменьшение доли иностранного присутствия на российском рынке. Разумеется, не всякий отечественный IT-продукт сможет быть использован в бизнесе, и в госкорпорациях в частности, но уже сегодня выбрать есть из чего: в России порядка 200 производителей и 1000 программ, соответствующих необходимым техническим требованиям», - считает Николай Сорокин.

Мария Воронова солидарна с коллегами в том, что переход на российское ПО - процесс длительный и требующий затрат. «Отношение многих компаний к этому вопросу можно сопоставить с тем скепсисом, который существует вокруг отрасли отечественного автопрома, - высказывается Мария. - Да, для ряда отраслей уже существуют зрелые и качественные «импортозаменители» софта, но далеко не для всех. Это надо понимать и учитывать при реализации закона и подзаконных постановлений. Опасения попадающих под действие законодательства организаций понятны. Им потребуются средства и ресурсы для перехода на отечественные платформы, перестроение существующих организационных процессов, обучение сотрудников работе с новыми системами и программами. Будут ли госкомпании прилежно выполнять данный закон либо же пытаться его саботировать и обходить любыми способами, зависит от способа реализации закона. Думаю, что если процедуры перехода будут грамотно продуманы, будет обеспечен постепенный переход без «стресса» и скачков. Если при этом государство будет оказывать необходимую поддержку, каких-то принципиальных сложностей возникнуть не должно».

Системные интеграторы высказываются о рассматриваемом законопроекте в основном более сдержанно, напоминая о том, что о стопроцентном запрете речи не идет: «Есть ряд существенных моментов, которые ограничивают возможность участия в государственных торгах с предложениями иностранного ПО. Однако если заказчик сможет обосновать, почему ему нужно закупить ПО именно иностранного разработчика, - такая возможность у него будет. Как обычно, ситуация тут двоякая, - считает Владимир Соловьев. - Если это подтолкнет отечественных разработчиков к созданию продуктов, конкурентоспособных мировым лидерам отрасли, - это замечательно. Однако существует риск того, что недобросовестные компании, прикрываясь законом, будут пытаться продвинуть продукты, которые не идут в сравнение с зарубежными аналогами».

Распространение данного закона на госкорпорации представитель Axxtel считает правильным, логичным и достаточно вероятным - и все же не лишенным «подводных камней»: «Во многих госкомпаниях уже закуплены существенные объемы зарубежного ПО, и новые конкурсы, скорее всего, будут отыгрываться как техподдержка. С одной стороны, - это обход закона, с другой, - нужно смотреть на экономическую целесообразность. Если продлить техподдержку значительно дешевле, чем перейти на отечественный софт, то в чем преимущество?».

Директор компании «ГосКомСофт» и технический директор ГК 2BGroup Алексей Шовкун считает, что в текущем виде закон может стать чисто «номинальным»: «Для того чтобы его обойти, достаточно указать, что отечественный аналог не устраивает каким-то функционалом. Таким образом, при наличии в реестре отечественного программного обеспечения, например, систем управления базами данных (СУБД), госструктуры продолжают приобретать Oracle Database Server, аргументируя тем, что у него есть функционал, именно который и нужен. Соответственно, у всех участников рынка будет возможность прочитать это объяснение, и если они посчитают, что оно недостаточно обосновано, то обратиться в Федеральную антимонопольную службу. Я думаю, будет так: смотрят требования заказчика, у отечественного продукта этого функционала действительно нет, у импортного есть, поэтому ответ будет таким: «Заключение обосновано». О распространении закона на госструктуры он высказывается так: «Это будет логично, но также бесполезно. Больший эффект, на мой взгляд, имеет публичность той или иной закупки - если будет подниматься шум: «Опять купили лицензий Oracle/SAP/Microsoft на 300 млн рублей», - то вероятность, что в этом кто-то будет разбираться, довольно сильна. Поэтому считаю, что предание огласке той или иной закупки - благо для общества».

Основные цели законопроекта - это снижение рисков, связанных с информационным противоборством, и предоставление отечественным IT-компаниям возможности развиваться. Но каким именно отечественным компаниям он поможет, общероссийским или местным, а кому может, наоборот, помешать?

С одной стороны, плюсы «своих» разработчиков очевидны. По мнению Алексея Шовкуна, преимущество получат те, кто занимался разработкой собственных продуктов: есть достаточно много небольших региональных компаний, которые это делали, есть и крупные московские компании, у которых есть конкурентоспособные продукты. «Думаю, косвенно пострадают те, кто работал на иностранных платформах. В их числе есть как крупные, так и небольшие компании. Поэтому по данной категории не могу сказать, что кому-то станет хуже или лучше с точки зрения федеральная это или региональная компания. Что касается нашей компании, то текущая ситуация для нас оказалась выгодной, выручка увеличилась на 24%, т. е. при сокращении бюджетов заказчики стали обращать больше внимания на региональных игроков, а не на крупные федеральные компании», - высказывается Алексей Шовкун.

С другой стороны, крупному кораблю легче пережить шторм: «По моему мнению, от этого выиграют именно крупные компании федерального уровня, хуже станет небольшим местным разработчикам, которые ориентированы строго на Windows, к примеру, - считает Николай Сорокин. - Я уверен, что разрабатывать ПО хорошего качества можно и на местном уровне, но компаниям все равно придется выходить на федеральный масштаб. Ведь объемы продаж только в регионе малы, этого недостаточно для серьезного развития IT-компании и тем более для уверенной конкуренции с гигантами отрасли».

Но в основном эксперты придерживаются «нейтральной» точки зрения. «Уже создан реестр отечественного ПО, в который может подать заявку абсолютно любая российская компания, занимающаяся разработкой ПО. При выполнении всех условий для признания разработки «отечественной» по результатам рассмотрения продукт попадает в Реестр. По идее, здесь нет никакой разницы для крупных и не очень компаний, плюсы получают все», - считает Мария Воронова. С ней солидарен и Владимир Соловьев: «Между компаниями федерального и регионального уровня я бы не делал различий. Если это разработчики ПО, то абсолютно неважно, где находится офис - в Москве, Томске или Таиланде. Главное, чтобы твои продукты были конкурентоспособны».

Мировой рынок услуг аутсорсинга информационной безопасности

Если анализировать западные рынки, можно заметить, что эта бизнес-модель является логичным продолжением эволюционного развития рынка professional services. На смену поддержке систем пришел аутсорсинг, дополненный финансовыми сервисами (как правило, лизинговыми схемами). Он позволил целиком переложить реализацию функций ИБ в операционные издержки. Managed security services собрали инфраструктуру, финансовые сервисы и услуги по сопровождению в единое целое на стороне провайдера услуги (Managed Security Services Provider, MSSP). Качественный скачок в облачных технологиях определил появление security as a service, позволяя клиенту быстро получать и управлять необходимыми услугами из облака.

Драйверы рынка/сдерживающие факторы

Давайте взглянем пристальнее на индустрию, обсуждаемую в данной статье. Gartner определяет поставщика услуг аутсорсинга информационной безопасности (Managed Security Services Provider) как поставщика услуг, который может удаленно наблюдать, управлять и дополнять функции ИБ в вашей организации, но его персонал не располагается на площадке заказчика.

Эти услуги могут предоставляться как отдельно, так и быть интегрированы с текущей инфраструктурой безопасности. При этом организации могут нанимать MSSP как для управления отдельными инициативами ИБ, так и для аутсорсинга всей программы безопасности целиком. К таким подходам прибегают те, у кого в компании отграничены ресурсы ИТ или ИБ, наблюдается недостаток экспертизы или есть необходимость в быстрой (а скорее, и более качественной) реализации функции ИБ, по сравнению с внутренней реализацией.

Условия, в которых приходится работать бизнесу, постоянно меняются. Увеличивается активность киберпреступников, количество атак, постоянно меняются способы и пути, которыми пользуются мошенники. Государство и различные регуляторы вводят новые требования по защите информации. При этом необходимо успевать за технологическим прогрессом, появлением новых устройств, использованием их сотрудниками, потребностью в применении подхода BYOD, технологий IoT. Все эти факторы повышают потребность в высококлассной экспертизе и новейших практиках по защите информации, которыми обладают MSSP.

С другой стороны, заказчикам стоит всесторонне обдумать выбор поставщика MSS, так как придется передать в его руки защиту ценной бизнес-информации, ведь ее потеря или утечка весьма чувствительны для компании. Именно сомнение в провайдере или отсутствие адекватного выбора приводит заказчиков к отказу от применения услуг MSSP.

Привлечение MSSP помогает заказчикам воспользоваться свежими решениями и лучшими практиками в области ИБ. Производя аудит ИБ-инфраструктуры заказчика, консультанты MSSP помогают клиентам в 3-х направлениях:

  • Идентификация и устранение «слепых зон» и брешей в управлении ИБ.
  • Применение лучших практик.
  • Помощь в соответствии требованиям регуляторов.

Вместе с тем, MSSP помогает уменьшить капитальные затраты, связанные с построением собственной инфраструктуры безопасности и сопутствующих операционных затрат, таких как найм и обучение персонала и т. д.

Сервисы

Список сервисов может быть очень обширен, но в большинстве случаев MSS-провайдер обладает следующим набором предлагаемых сервисов:

  • Threat Management - управление угрозами
    • Distributed Denial of Service (DDOS) - распределенная атака типа «отказ в обслуживании»
    • Managed Email Security - управление безопасностью электронной почты
    • Managed Anti-Malware - управление защитой от вредоносных программ
    • Managed Firewall - управление межсетевыми экранами
    • Managed Security Gateway - управление шлюзами безопасности
    • Managed Intrusion Detection Services and Intrusion Prevention Services - управление обнаружением и предотвращением вторжений
  • Compliance Management - проверка соответствия требованиям регуляторов
  • Vulnerability Management/Scanning - проверка/сканирование на наличие уязвимостей
  • Security Operations Center (SOC) - центр безопасности
    • Log Management - управление записями логов
    • Incident Management - управление инцидентами
  • Endpoint Security - безопасность конечных устройств
  • И множество других различных сервисов, самые востребованные из них:
    • Identity and Access Management - управление идентификацией и доступом
    • Awareness Management (Anti-Phishing, Social Engineering) - повышение осведомленности (борьба с фишингом, социальной инженерией)
    • Virtual Data Rooms (VDR) - виртуальные комнаты
    • Security Health Check - проверка здоровья систем

Рынок аутсорсинга ИБ делится на две составляющих по модели предоставления сервисов:

  • С установкой оборудования или ПО у заказчика. Сюда же относится подход CPE (Customer Premises Equipment): в данном случае у заказчика располагается оборудование, с базовыми настройками, логика работы, набор ПО для предоставления различных сервисов загружается от поставщика и может меняться в зависимости от потребностей заказчика.
  • Предоставлением из облака, без установки оборудования и/или ПО. Этот способ называется SECurity As A Service.

На данный момент основная часть сервисов аутсорсинга кибербезопасности предоставляется на основе установленного у заказчика оборудования, но большинство исследований говорит, что эта тенденция изменится, и в горизонте 2017-2024 годов услуги будут предоставляться из облака.

Финансовые показатели

Исследователи сходятся во мнении, что индустрия аутсорсинга кибербезопасности (Managed Security Services) будет расти. Различаются только оценки в скорости роста. Но и в этом разброс значений не велик, показатель совокупного среднегодового темпа роста (CAGR) объема рынка аутсорсинга ИБ составляет от 12% до 17%.

Данные показатели роста выше аналогичных для рынка кибербезопасности в целом, которые прогнозируются на уровне 8-12%.

Объем рынка аутсорсинга ИБ в мире оценивается в $18 млрд в 2016 году и $41 млрд к 2022-му, в то же время объем всего рынка кибербезопасности оценивается как $82 и $170 млрд соответственно. Это означает, что доля услуг аутсорсинга среди услуг кибербезопасности увеличится с 21% до 27% к 2022 г.

Основные игроки

Наиболее заметные игроки в данном сегменте:

  • Verizon
  • Orange Business Services
  • CenturyLink
  • Dell Secure Works
  • Symantec
  • TrustWave
  • Wipro
  • BAE Systems
  • NTT Security

Компании, предоставляющие сервисы по данной бизнес-модели (поставщики сервисов), можно разделить на три категории: телеком-провайдеры / операторы дата-центров, производители решений, независимые поставщики решений от различных производителей.

Очевидно, что заказчики больше расположены к телеком- и DC-операторам, так как при подключении к их сервисам тратится меньше усилий. Оборудование в случае DC- или трафик в случае телеком-оператора - уже находятся на стороне провайдера.

Анализ портфолио основных мировых игроков показывает: наибольшее разнообразие сервисов демонстрируют компании - производители решений. В то время как телеком-операторы фокусируются на услугах Anti-DDoS, MDM, Email Security, Managed Firewall, Managed Gateway, производители решений предоставляют более сложные услуги, требующие привлечения более глубокой экспертизы.

Наиболее распространенной предоставляемой услугой является SOC с использованием различных SIEM-решений. Очень часто вместе с данной услугой предоставляется IRS. Далее в рейтинге следует Vulnerability Scanning и остальные сервисы.

Целевая аудитория

По оценкам экспертов, в ближайшем будущем основным потребителем услуг MSS по-прежнему будет являться крупный бизнес. Но наибольшие темпы роста покажет сегмент малого и среднего бизнеса. Если посмотреть на прогноз с точки зрения секторов бизнеса и прогнозов по наибольшему потреблению MSS, то здесь лидирует сектор банковских, финансовых и услуг страхования (BFSI).

Окружение, в котором работают банки, финансовые организации и страховые компании, сильно меняется в терминах новых технологий и бизнес-процессов. Технологическая революция, произошедшая в банковском секторе и финансовых институтах, изменила форму АТМ, вид основных банковских процессов, появились новые формы обслуживания клиентов - через web-платформы и мобильные устройства. BFSI-сектор испытывает невиданное до сих пор давление в связи с участившимися кибератаками с одной стороны и ужесточившимися требованиями регуляторов с другой. Подобное давление является одним из движущих факторов продвижения MSS, которые позволяют быстро получить необходимый результат.

Общая тенденция бизнеса - движение в сторону предоставления цифровых услуг - подразумевает выдвижение дальше за предел периметра инфраструктуры для предоставления сервисов. И если уж необходимо растягивать периметр на территорию телеком- и ЦОД-провайдеров, то остается все меньше и меньше преград и сомнений в использовании аутсорсинг-модели поддержки бизнеса и SECaaS как ее частного случая.

Западные эксперты утверждают, что увеличившийся спрос со стороны малого и среднего бизнеса является ключевым фактором роста рынка MSS в среднесрочной перспективе (3-5 лет). Это связано с тем, что для компаний данного размера в последнее время серьезно поменялись аспекты бизнеса. В результате чего данные компании вынуждены пересматривать бизнес-модели и менять инфраструктуру. MSS помогают поддержать рост, оптимизировать бизнес-процессы и увеличить их операционную эффективность. Так как MSSP предлагают надежную защиту для конфиденциальной информации, спрос со стороны SMB будет расти в прогнозный период. Темпы роста оцениваются в 17,5% CAGR в период с 2016 по 2024 годы.

Российский рынок услуг аутсорсинга информационной безопасности

Рынок ИБ России не отличается своей публичностью, и заслуживающей внимания аналитики по рынку MSS не существует. Вместе с тем, для игроков рынка очевиден растущий интерес к данному направлению. Все категории поставщиков сервисов (телеком-провайдеры и операторы дата-центров, производители решений, независимые поставщики) уже присутствуют на рынке со своими предложениями. При этом стоит отметить, что явно выраженных лидеров нет. В отдельных сегментах, например в области защиты от DDoS-атак, уже наблюдается достаточное количество конкурирующих за клиента компаний. В целом рынок достаточно разряженный, многие сервисы, доступные на мировом рынке, отсутствуют на нашем локальном рынке, конкуренция в большинстве сегментов низкая. Справедливости ради необходимо отметить, что российским заказчикам доступны сервисы от глобальных игроков, которые не пользуются популярностью по ряду причин: низкий уровень доверия к ним со стороны клиентов, законодательных и технических ограничений (для многих клиентов факт русскоязычной поддержки и поддержки русского языка тоже может оказаться весьма существенным, как на этапе подключения, так и на этапе эксплуатации сервиса). Ситуацию могло бы изменить локальное присутствие данных игроков и инвестиции в российский рынок, но они не спешат из-за его финансовой непривлекательности по сравнению с США и Западной Европой.

Учитывая прогнозы аналитиков для глобального рынка, хотелось бы подробнее остановиться на самом перспективном направлении - услугах, предоставляемых по модели SECaaS. В данной статье ограничимся рассмотрением сервисов, обладающих следующими характеристиками: доступные для приобретения в России, располагающиеся в РФ (имеющие хотя бы одну точку присутствия, так как большинство сервисов геораспределенные), предоставляющие русскоязычную поддержку или имеющие партнеров, предоставляющих данную услугу.

Сервисы

Список сервисов, которые доступны потребителям:

  • Anti-DDoS
  • Secure Web Gateway
  • Mail Security
  • Treat Intelligence
  • Code Analisys
  • Managed Firewall*
  • Managed Security Gateway*
  • Managed Intrusion Detection Services and Intrusion Prevention Services*

* Услуги предоставляются на базе оператора связи или ЦОД.

Основные игроки

В соответствии с ранее определенными категориями, разделим провайдеров на следующие типы: телеком-провайдеры и операторы дата-центров, производители решений, независимые поставщики решений от различных производителей. Уже все эти категории являются активными игроками на этом рынке: телеком-провайдеры («Ростелеком», «МегаФон», МТС), производители решений (Qrator, Wallarm, ZScaler, Appercut, DDoS-GUARD), независимые поставщики сервисов (Solar Security, «Информзащита», ProtoSecurity).

Драйверы и сдерживающие факторы для рынка SECaaS в России

«Есть два взгляда на будущее. Один - с опаской, другой - с предвкушением», Джим Рон

Какие преимущества несет в себе данная модель для провайдеров услуг? Что заставляет новых игроков выходить на этот рынок, помимо очевидного желания любого бизнеса заработать? Можно выделить общие для всех категорий провайдеров услуг по данной модели драйверы:

  1. Контроль над инфраструктурой , на базе которой предоставляется услуга. Это позволяет существенно снизить издержки на сопровождение и четко провести границу между инфраструктурой заказчика и инфраструктурой сервиса.
  2. Более короткий цикл сделки. Как правило, предложение по модели SECaaS направлено на удовлетворение уже существующей потребности заказчика. Нет необходимости в длительных пилотах для демонстрации PoV и формировании потребности у заказчика.
  3. Более качественный контроль над расходами (прозрачная ресурсная модель). Провайдер услуги получает возможность более точно прогнозировать свои расходы на создание и поддержание сервиса.
  4. Расширение географии сбыта.

Основным сдерживающим фактором является ограниченный рынок сбыта.

Преимущества и ограничения отличаются для различных типов провайдеров услуг SECaaS.

Таблица 1. Преимущества и ограничения различных типов провайдеров SECaaS

Провайдер Преимущества Ограничения
Увеличение выручки от клиента, выход на новый рынок.Приемлемые инвестиции в инфраструктуру (основные инвестиции проделаны) Привязка к своему основному продукту
Меньшие издержки на сопровождение решения Инвестиции в инфраструктуру.Конкуренция с собственными продуктами
Выход на новый рынок Инвестиции в реализацию сервисов.Сложность реализации.Необходимость развития новых каналов продаж

Для клиентов использование SECaaS несет вполне очевидные преимущества: быстрое подключение услуги, легкое масштабирование и гибкая система оплаты, причем оплата именно того объема, в котором заинтересован клиент на данный момент.

Как и в случае с аутсорсингом, главным ограничением остается недостаточное доверие провайдерам услуг. Еще одним существенным фактором является ограниченность предложения на рынке. На наш взгляд, при принятии решения о выборе провайдера SECaaS-решений заказчики будут выделять следующие факторы:

Таблица 2. Критерии выбора провайдера SECaaS-решения

Провайдер Преимущества для заказчика Ограничения для заказчика
Поставщики ИТ-сервисов (Telco, Data Centers) Синергия с основным продуктом провайдера (каналы связи, IaaS, PaaS) Отсутствие доступа к услуге при смене телеком-провайдера/дата-центра
Производители сервиса, производители решений Проверенное решение Отсутствие выбора решения, наиболее приемлемого для заказчика
Независимые поставщики сервисов Возможность выбора технологии и сервиса под потребности.Возможность «синергетического» эффекта при использовании нескольких сервисов Низкая конкуренция.Отсутствие платформ для управления сервисами

Взгляд ANGARA

«... безоблачное небо, полное бессердечных звезд», Айзек Марион.

«Мы считаем, что рынок услуг по модели SECaaS будет переживать бурный рост в ближайшие несколько лет.

Реализовывая проекты, мы часто преследуем достижение локальных целей наших заказчиков, решаем их частные задачи, в рамках этого сотрудничества мы погружаемся в их проблематику, отраслевую специфику, обогащаем свой опыт и получаем ценную информацию для совершенствования нашего ценностного предложения. Вместе с тем мы сфокусированы на предоставлении предложений, которые отвечают потребностям бизнеса, и осознаем, что даже компании с ограниченными бюджетными возможностями не готовы на компромисс, когда речь заходит о доступности и безопасности их бизнес-процессов.

Мы планируем существенно нарастить наше предложение по модели SECaaS уже в ближайшее время. Нашей стратегической задачей является создание компании-лидера данного рынка, который будет выступать брокером, предоставляя заказчикам максимально соответствующую их потребностям и бюджету услугу. Также в ближайшее время наша компания готова предоставить собственные сервисы (под брендом Angara Professional Assistance), выводя на рынок услуги по модели SECaaS, которые на данный момент доступны только как on-premise решения в РФ. Ключевым элементом технологического фундамента данной компании будет универсальная платформа для управления этими сервисами».

Александр Трикоз

Редакция каталога "IT-Security. Системы и средства защиты информации" провела опрос потребителей систем/решений и услуг в области информационной безопасности, в результате которого выяснилось, какие проблемы волнуют сегодня заказчиков, какие вопросы они бы хотели задать крупнейшим производителям и интеграторам.

В результате редакция составила список вопросов, адресованных крупнейшим интеграторам и вендорам рынка информационной безопасности.

В проекте приняли участие такие компании, как: Группа компаний "ЛАНИТ". Корпорация ЮНИ, КРОК, 000 "Майкрософт Рус", ВСС, СА, Cisco Systems, HELiOS IT-SOLUTIONS, Oracle, Symantec.
  1. Какие основные тенденции мирового рынка информационной безопасности Вы можете отметить?
  2. На какие системы и решения предъявляют сегодня наибольший спрос российские потребители?
  3. Какие отрасли потребления представляются Вам наиболее перспективными? На какие классы систем/решений Вы бы рекомендовали потребителям обратить внимание?
Васил Барзаков,
региональный директор компании СА по России и СНГ

1. Управление безопасностью часто рассматривается как "недопущение плохих парней", цель безопасности в этом случае состоит только в обнаружении вирусов, ха-керских атак и попыток несанкционированного доступа. Однако общая тенденция последних нескольких лет, продолжающая нарастать, заключается в переходе на интегрированное управление безопасностью. Одним из важных преимуществ интегрированного управления безопасностью, особенно управления идентификацией и доступом, является поддержка новых и укрепление существующих бизнес-инициатив. Например, интегрированное решение по управлению идентификацией и доступом имеет множество преимуществ, включая защиту активов и служб от несанкционированного доступа и других угроз, что повышает эффективность ИТ-среды за счет автоматизации многих административных процессов и более точного соблюдения нормативных требований. Кроме того, решение по управлению идентификацией и доступом предоставляет инфраструктуру, позволяющую расширить бизнес за счет приобретения новых клиентов благодаря простоте развертывания новых приложений и услуг, упрочить отношения с существующими клиентами благодаря улучшенному пользовательскому интерфейсу, а также разрабатывать новые партнерские экосистемы и более эффективные цепочки поставок.

2. Российские пользователи все еще ставят на первое место "недопущение плохих парней". Однако в последние годы были сделаны первые шаги к построению систем интегрированного управления безопасностью, большей частью в форме начала построения систем управления сведениями о безопасности, в которых связанные с безопасностью сведения консолидируются и анализируются посредством автоматической корреляции. Это помогает специалистам по информационной безопасности справляться с громадным количеством данных этого типа, ежедневно создаваемых в ИТ-средах, и принимать более информированные решения. Профессионалы в этой области начали осознавать, что использование в повседневной работе надежных интерактивных отчетов гораздо эффективнее по сравнению с необходимостью каждый раз обзванивать несколько человек для подготовки отчетов, которые затем можно обсудить. В наступившем году мы ожидаем дальнейшего роста распространения подобных систем.

З. Как ожидается, лидерами в принятии систем интегрированного управления безопасностью станут государственный и финансовый сектора. Усиление контроля за соблюдением государственных и международных нормативных требований, а также повышение ответственности перед клиентами и партнерами будет требовать более жесткого управления информационной безопасностью. В результате мы ожидаем перехода организаций на более интегрированное управление безопасностью. В то же время наблюдаемый сегодня в России рост числа IPO, слияний и поглощений создаст новые вызовы для руководителей ИТ-отделов и специалистов по информационной безопасности. Именно поэтому мы рекомендуем компаниям, планирующим IPO или слияние, начать построение централизованных систем управления идентификацией и доступом. Необходимые технологии существуют уже довольно давно, и они достаточно развиты, чтобы помочь компаниям осознать огромные преимущества как в информационной безопасности, так и в эффективности процессов - двух критических факторах при выходе на фондовую биржу или поглощении новой организации. Системы управления идентификацией и доступом по сей день являются областью, в которой лишь очень немногие российские компании сделали первые конкретные шаги, большинство же по-прежнему полагается на ручное и децентрализованное управление. Однако мы уверены, что все больше и больше руководителей ИТ-отделов и специалистов по безопасности, особенно из упомянутых выше секторов, начнут искать решения, которые помогут им централизовать и поставить под контроль управление идентификацией пользователей и прав доступа с помощью последних технологий программного обеспечения, что позволит достичь более высокого уровня автоматизации.

Алексей Лукацкий,
бизнес-консультант по безопасности Cisco Systems

1. 0дна из первых тенденций -интеграция. Самый простой и самый распространенный путь интеграции - контроль доступа как в помещения защищаемой компании или организации, так и к информационным ресурсам. И действительно, контроль физического доступа и контроль компьютерного могут очень сильно помочь друг другу. Например, система защиты фиксирует доступ сотрудницы Ивановой к компьютеру в бухгалтерии. Вполне обычное событие. Однако предположим, что Иванова в данный момент находится в отпуске в Турции и физически не может быть на своем рабочем месте. Причин такой ситуации может быть несколько: Иванова назвала свой пароль своим коллегам или ее пароль был подобран/перехвачен злоумышленником. В любом случае налицо инцидент, который требует расследования. Без интеграции средств физической и информационной безопасности обнаружить такую проблему было бы невозможно. Интеграция сильно коснется и рынка ИТ. Если раньше система защиты "висела" в воздухе и почти никак не была связана с инфраструктурой, которую она призвана защищать, то сегодня точечные и навесные решения постепенно сдают свои позиции. Безопасность из опции все чаще становится неотъемлемой частью некоторого ИТ-решения - она превращается в одно из свойств технологии или инфраструктуры. Достаточно посмотреть на действия таких грандов, как Cisco, Microsoft, Oracle, IBM, EMC, HP и др. Они скупают традиционных игроков рынка информационной безопасности и встраивают их решения в свои продукты и технологии. Те, кто не имеет серьезных финансовых ресурсов для приобретения других компаний, заключают различные ОЕМ-соглашения с разработчиками средств защиты. Российские разработчики пока таких соглашений не инициируют, однако их часто приглашают в качестве OEM-партнера. Наиболее известна в этом плане "Лаборатория Касперского", чей антивирусный движок встроен во многие продукты по борьбе с вредоносным кодом по всему миру.

Аутентификация была одной из первых появившихся технологий безопасности, однако интерес к ней не угасает. Даже наоборот. Доступ к персональным данным, Интернет- и мобайл-банкинг, принцип "одного окна", ролевое управление - все эти сервисы являются персонификацией доступа к тем или иным услугам и требуют очень четкого его разграничения, которое невозможно без реализации механизмов аутентификации, причем не только на уровне пользователей, но и на уровне устройств (802.1х).

Однако сама по себе аутентификация не решает всех проблем с защищенным доступом. После аутентификации пользователя и устройства вредоносный код или злоумышленник может проникнуть в защищенную сеть или к защищаемым информационным активам. Решением этой проблемы является технология контроля сетевого доступа (Network Access Control, NAC), которая постепенно заменит или включит в себя многие другие традиционные защитные технологии. Например, сканеры безопасности, антивирусы, системы управления патчами и т.п. Ведь по сути своей все эти перечисленные технологии являются лишь промежуточным звеном к цели - защищенному доступу к информационным активам. Технология NAC позволяет объединить их все в единый жизненный цикл: сначала мы определяем, что узел заражен или уязвим, а потом устраняем обнаруженную проблему, при этом не пуская не соответствующий политике безопасности узел к корпоративным ресурсам.

С обеспечением безопасности на сетевом уровне большинство вопросов уже решено, чего не скажешь о прикладном уровне. Но если с эффективной защитой ERP, CRM, DRP и других бизнес-систем есть определенные сложности, которые еще ждут своих исследователей, то задача безопасности сообщений имеет больше шансов быть решенной в ближайшие год-другой. При этом сообщение - это не только электронная почта SMTP, POP3 или IMAP, но и мгновенные сообщения Instant Messaging, XML-сообщения между приложениями и т.п.

Автомобильный, алкогольный, фармацевтический и многие другие рынки консолидируются уже не первый год. Та же участь грозит и рынку информационной безопасности. Уже сейчас можно отметить интересную тенденцию: мелкие и точечные игроки либо уходят с рынка, либо поглощаются своими более крупными и именитыми коллегами. Cisco за последние годы провела 20 сделок по поглощению различных компаний, являющихся лидерами отдельных сегментов рынка информационной безопасности. Microsoft - 9 таких поглощений, ЕМС - 2, IBM - 3 и т.д. Есть такие примеры и в России. Мне известно как минимум о трех фактах перехода части или всех активов по ИБ в другие руки, и это не считая последних сделок между крупнейшими российскими компаниями-интеграторами. Таким образом, в самое ближайшее время нас ждет очередной виток подобных сделок как на международной арене, так и на российском рынке.

2. Российский потребитель в массе своей не избалован большим спектром решений по безопасности. Из всех известных в мире решений по ИБ у нас в основном представлены решения по сетевой безопасности, PKI, ЭЦП и IdM (Identity Management). Десятки других типов защитных средств в Россию не поставляются, несмотря на большую потребность в них. В качестве примера таких решений можно назвать системы профилирования поведения пользователей Интернет-банкинга или строгой аутентификации транзакций Covelight, Corillian, Bharosa, Business Signatures, Stri-keForce, VoiceVerified и т.п. Однако отсутствие информации о них приводит к отсутствию спроса (но не потребности).

Из тех же решений, которые все-таки представлены на отечественном рынке, наибольшим спросом по-прежнему пользуются межсетевые экраны (особенно в составе многофункциональных защитных устройств), системы предотвращения атак, контроля утечки информации, VPN-решения, сканеры безопасности, системы управления.

3. Любая отрасль обладает потребностью в решениях информационной безопасности. Одни чуть больше (например, банки или госструктуры), другие чуть меньше. Все зависит от зарегулированное™ рынка, так как именно это сегодня является основным драйвером вопросов информационной безопасности. Например, в финансовом секторе помимо "стандартных" законов "О персональных данных", "О коммерческой тайне" и т.п. существуют и свои отраслевые требования - стандарт ЦБ по ИБ, рекомендации Базель II и т.д. Скоро свои требования появятся у операторов связи. Но это не значит, что остальным вертикалям не интересна безопасность. Угрозы у всех одни, уровень зрелости практически один и тот же.

Владимир Мамыкин.
директор по информационной безопасности 000 "Майкрософт Рус"

1. Прежде всего, это продолжение борьбы с преступными группировками, работающими в области извлечения прибыли на основе проникновения в информационные ресурсы организаций и частных граждан. С точки зрения атак идет смещение их целей с инфраструктурных элементов (операционных систем и др.) на приложения, так как именно на взломе приложений основано получение преступных доходов. С точки зрения защиты все более актуальной становится сквозная идентификация субъектов и объектов в гетерогенных средах. Такая идентификация - это комплексный ответ на многочисленные факторы риска, в том числе и связанные с проблемой инсайдеров.

Атаки на пользователей, как правило, будут производиться через вредоносные программы, попадающие на компьютеры пользователей при посещении ими зараженных Web-страниц. На таких страницах размещают и трояны для организации фишинго-вых атак, и шпионские программы, и ПО для распространения спама. Думаю, что лидерами по числу сайтов с зараженными страницами являются Китай и США. Хотя в связи с широким распространением широкополосного Интернета будет много таких сайтов и в странах Юго-Восточной Азии.

Есть еще одна глобальная тенденция развития информационной безопасности - расширение применения аппаратно-программных средств. На примере аутентификации это видно давно. Но новое направление - это

использование модулей ТРМ на материнской плате для хранения паролей и цифровых сертификатов. Скоро будет сложно найти материнскую плату без такого модуля. К сожалению, в настоящее время ввоз компьютеров с работающими модулями ТРМ затруднен, что не дает пользователям в полной мере воспользоваться такими современными технологиями по защите данных, как Bitlocker в Windows Vista. Однако в силу существующей возможности встройки российских криптоалгоритмов в ТРМ эта проблема, я уверен, вскоре будет успешно решена.

2. Российские потребители -продвинутые, и их интересует весь спектр решений по обеспечению информационной безопасности. К наиболее востребованным можно отнести решения по организации защищенного документооборота, корпоративных систем PKI, по защите периметра сети и, конечно, антивирусные решения. Значительную долю рынка занимают и системы аутентификации, и российские криптографические решения. Немаловажно и то, чтобы решения по защите информации были бы сертифицированы ФСТЭК. Надо сказать, что сертифицированные средства уже давно сформировали определенный сегмент рынка ИБ. Новым за последние годы на этом сегменте стало то, что сертифицировать стали не только системы для обеспечения ИБ (межсетевые экраны, антивирусы), но и ПО общего профиля - операционные системы, офисные пакеты приложений, серверы приложений и базы данных. Значительную роль в этом играет последовательная позиция государства, которое требует с организаций соблюдения законодательства по защите информации. При этом под такие требования попадают не только государственные организации, но и частные компании. Такая позиция государства вызывает уважение.

З. Все отрасли нашей страны заинтересованы в решениях по защите информации. И в силу быстрого развития экономики все отрасли показывают хороший рост и являются перспективными с точки зрения ИБ. Хочу только обратить внимание, что в ближайшее время появятся новые потребители, которые ранее не слишком интересовались проблемами информационной безопасности. Им будет необходимо защищать свои информационные ресурсы в соответствии с требованиями вступившего в силу Закона о персональных данных. Это и муниципалитеты, и ЗАГСы, и школы, и медицинские учреждения, и отделы кадров в компаниях, и многие другие структуры как государственные, так и частные, как крупные, так и совсем небольшие. Всем им необходимо будет защищать данные в соответствии с государственными требованиями.

Василий Рославцев,
руководитель отдела информационной безопасности HELiOS IT-SOLUTIONS

1. Мировой рынок информационной безопасности на сегодняшний день является одним из самых динамично развивающихся, показывая уверенный ежегодный прирост оборота более чем на 20%. По оценке различных аналитических агентств, его объем в 2007 г. составил около $40 млрд. Современные требования к принципам ведения бизнеса подразумевают максимальную прозрачность бизнес-процессов для акционеров (чем прозрачнее бизнес-процессы, тем проще акционерам оценить риски вложения средств), защиту критически важных для бизнеса данных от компрометации, утери или порчи.

В последнее время наблюдается стабильный рост числа инцидентов, связанных с халатностью в отношении защиты персональных данных, а также с целенаправленными усилиями злоумышленников по их получению. По сути, компании должны решать две противоположные задачи - обеспечить доступность информации для потребителей внутри и вовне компании и одновременно закрыть доступ к ней злоумышленникам (как внутренним, так и внешним). Компании должны понимать, какой уровень доступности информации необходимо предоставить, грамотно оценить риски для бизнеса, связанные с угрозами, определить степень их критичности для бизнеса. Далее следуют вопросы организационно-распорядительной документации, внедрения политик, оборудования, а также обучения персонала работе по новым правилам. Не все компании могут это сделать собственными силами. Отсюда самая заметная тенденция - рост доли услуг в области информационной безопасности, к которым относятся:

консалтинг, в том числе аудит, разработка регламентов и оценка рисков;
внедрение документооборота и программно-аппаратных средств;
обучение сотрудников;
аутсорсинг и предоставление сервисов.

Второй тенденцией является насыщение рынка коробочными решениями (как программными, так и аппаратными) и переход к комплексному подходу, когда все процессы и оборудование являются объектом и средствами обеспечения ИБ - от систем хранения данных до средств обеспечения защищенного документооборота. Это в свою очередь приводит к тому, что крупные игроки мирового рынка, видя высокую прибыльность такого подхода и потенциал данного сегмента, начинают делать инвестиции в этом направлении.

Соответственно третьей тенденцией является консолидация крупными игроками активов, которые позволяют работать в этом сегменте. Как правило, это подразумевает покупку нишевых игроков, а также вступление в стратегические альянсы.

2. Российский рынок обладает некоторыми особенностями по сравнению с мировым. Во-первых, это жесткое законодательство в части требований к средствам защиты информации, законодательные ограничения на присутствие иностранных игроков, жесткая политика государства в области конфиденциальности информации. Не секрет, что в России решения для этого сегмента наиболее востребованы в государственных структурах, они потребляют более 60% представленных на рынке товаров и услуг, что подтверждает и структура распределения оборота компании на этом рынке. Во-вторых, следующая по обороту группа потребителей - крупные корпорации и холдинги нефтегазового, финансового и промышленного сектора. Нельзя не отметить, что с развитием рынка ИБ в России нами отмечается увеличение доли проектов, реализованных в госструктурах. На наш взгляд, это происходит потому, что не только крупные компании начали понимать важность вопросов обеспечения безопасности, но и компании среднего и даже иногда малого бизнеса. В связи с тем что исторически наш рынок отстает в развитии от западного, в данный момент наибольший спрос пока сосредоточен в области коробочных решений и закрытия отдельных сегментов всего комплекса мер в области ИБ. Типичный случай - обращение заказчика за решением вопросов обеспечения комплексной антивирусной защиты, защиты периметра сети, создания комплекса мер защиты от инсайдеров и т.п., но такая политика "латания дыр" не является альтернативой системному подходу. Соответственно с закрытием таких проектов взаимодействие с клиентом не заканчивается и, как правило, продолжается уже в русле комплексного подхода. Что касается конкретно решений, то наибольшим спросом пользуются в порядке убывания: управление безопасностью контента (защита от вирусов, спама), защита периметра сети программно-аппаратными комплексами, криптография и средства защиты документооборота, защита от несанкционированного доступа изнутри и контроль трафика. С точки зрения услуг наибольший спрос сосредоточен на услугах по проектированию систем защиты информации, консалтингу по выбору технических средств, а также на аудите информационной безопасности (в том числе с применением специальных программно-аппаратных средств), внедрении технических средств и их дальнейшем сопровождении. В меньшей степени востребованы услуги по анализу информационных рисков, аутсорсинг и предоставление сервисов в области ИБ.

3. Список отраслей, на которые мы ориентируемся, широк. Это государственные (в том числе военные), финансовые, социальные и коммерческие структуры (банки, страховые компании), крупные производственные компании (в том числе нефтегазовый сектор), розничные сети и сервисные компании. Сейчас происходит бурный рост по всем отраслям, поэтому выделять какую-то одну не совсем было бы правильным; тенденции же более динамичного развития направления ИБ в каких-то определенных отраслях пока не сложилось.

В качестве одной из перспектив развития я бы назвал государственные и коммерческие структуры, которые работают с персональными данными. Мы все уже практически привыкли к тому, что утечки персональных данных происходят регулярно, особенно из структур и компаний, которые в связи с бурным внедрением информационных технологий не успевают обеспечить их защиту.

Своим клиентам (как существующим, так и потенциальным) мы рекомендуем комплексно подходить к вопросу обеспечения информационной безопасности, не заниматься ИБ "кусочками", а обращаться к эксперту, который обеспечит весь комплекс работ и, более того, учтет перспективу развития заказчика, рынка и собственно самих технологий.

Олег Шабуров,
технический специалист Symantec в России и СНГ

1. Во-первых, киберпреступность становится все более профессиональной. Она продолжает преследовать цель финансового обогащения, однако теперь злоумышленники используют для своей преступной деятельности все более профессиональные методы атак, инструменты и стратегии.

На рынке представлены наборы мощных инструментов для организации вредоносных атак. Примером может послужить МРаск - профессионально разработанный набор инструментов, который продается на черном рынке. Купив его, злоумышленник может использовать его программные компоненты для установки вредоносных программ на тысячи компьютеров во всем мире, а затем следить за успехом операции по разным характеристикам, отображаемым на защищенной паролем онлайновой консоли контроля и управления.

В мире профессиональной и коммерческой киберпреступности доступны также инструменты фишинга, которые представляют собой серии готовых сценариев, позволяющих злоумышленникам автоматически создавать фишинговые Web-сайты, имитирующие легитимные.

Во-вторых, для привлечения жертв киберпреступники все чаще эксплуатируют пользующиеся доверием сайты, например, сайты популярных финансовых учреждений, социумных сетей и служб трудоустройства. Как показывают исследования, 61% всех уязвимостей относится к Web-приложениям. Взломав пользующийся доверием Web-сайт, преступники могут использовать его в качестве источника распространения вредоносных программ с целью последующего взлома отдельных компьютеров. Этот метод атак позволяет киберпреступникам, вместо того чтобы активно разыскивать жертв, дожидаться, пока они придут сами. Web-сайты социумных сетей особенно привлекательны для злоумышленников, так как они предоставляют доступ к большому числу людей, многие из которых доверяют серверу и считают его безопасным. К тому же эти Web-сайты могут содержать много конфиденциальной информации, которую впоследствии можно использовать для попыток совершения "кражи личности", онлайнового мошенничества или для получения доступа к другим Web-сайтам, через которые можно организовать новые атаки.

В-третьих, продолжается рост интенсивности многоступенчатых атак, состоящих из первоначальной атаки, не рассчитанной на прямую вредоносную деятельность, с последующим использованием ее плодов для организации дальнейших атак. Одним из примеров многоступенчатой атаки служит многоразовый загрузчик, который позволяет злоумышленнику заменять загружаемый компонент угрозами любого типа, отвечающими его целям.

2. Думаю, даже не стоит говорить о том, что антивирусные решения как всегда востребованы. В качестве серьезного качественного сдвига я хотел бы отметить тот факт, что пользователи начали понимать необходимость использования комплексных решений. Раньше многие, например, недоумевали, зачем на рабочих станциях нужны брандмауэры или системы предотвращении вторжений. Но если показать им статистику атак на серверы по источнику их происхождения, сразу такая необходимость становится очевидной (43% атак совершается с ноутбуков мобильных сотрудников).

Все более серьезный интерес проявляется к системам защиты почтового трафика. Если раньше многие довольствовались защитой трафика от злонамеренного ПО, то теперь без защиты трафика от спама не обходится никто. Как показывают последние исследования, Россия занимает все более весомые позиции в рассылке спама, при этом регион ЕМЕА уже обогнал Северную Америку по объемам его рассылки.

З. В первую очередь хотелось бы напомнить о решениях по управлению информационной безопасностью. Эта область особенно востребована в компаниях, достигших определенного уровня зрелости в области безопасности. Закрытие отдельных брешей в защите наборами продуктов становится недостаточным. Кроме того, учитывая тот факт, что большинство атак строятся на многоступенчатой основе, их часто либо невозможно, либо слишком ресурсозат-ратно отследить без использования продуктов данного класса.

Также я бы хотел напомнить о том, что не стоит забывать про защиту конечных точек. Зачастую вниманием обходят терминальных клиентов, работающих на операционных системах Windows XP Embedded и WEPOS. А про КПК, PDA и другие мобильные устройства, все чаще входящие в корпоративные стандарты, забывают еще чаще. А ведь их также стоит защищать, и для них существуют специальные средства защиты.

Дмитрий Шепелявый,
MBA, PMP, CISSP, руководитель технологического направления по продуктам безопасности Oracle СНГ

1. На сегодняшний момент можно выделить несколько тенденций.

Первая тенденция - это включение решений по информационной безопасности в инфраструктурные решения крупных ИТ-вендоров. Такие технологии, как межсетевые экраны, средства обнаружения вторжений, Identity Management, антивирусные средства, уже являются частью комплексного предложения крупных вендоров. Трудно назвать security-технологию, которой нет в предложениях ИТ-вендоров.

Такая ситуация на рынке возникла вследствие второй тенденции - консолидации рынка безопасности. На прошлой конференции RSA Security в Сан-Франциско генеральный директор RSA предсказывал исчезновение И Б как отдельного сегмента рынка. Похоже, это начало сбываться. Крупные ИТ-вендоры ведут активную политику поглощений наиболее интересных поставщиков решений по информационной безопасности. На долю нишевых игроков, на мой взгляд, скоро будут приходиться кастомизация решений крупных вендоров и консалтинг.

Третья тенденция - отсутствие революционных прорывов в области ИБ. Идет довольно интенсивное эволюционное развитие (risk-based authentication, fraud-management). Кроме того, по моему мнению, не за горами небольшая революция: переход на SOA - архитектуру с исполнением мечты любого специалиста по безопасности - встраивания заранее отлаженных механизмов защиты (аутентификации, криптозащиты, авторизации) уже на уровне дизайна бизнес-процессов в графическом интерфейсе на основе открытых стандартов (WS-*, Liberty...).

Одной из тенденций является также окончательное размытие периметра информационной безопасности. Количество технологий и форматов обмена информацией сейчас настолько велико, что закрытием портов, запретом устройств и простым анализом контента уже не обеспечить ни приемлемый уровень рисков, ни возможность использования новых технологий в бизнесе. Такая тенденция, на мой взгляд, приводит к закономерному выводу - средства обеспечения безопасности должны размещаться как можно ближе к защищаемой информации. Примером такой технологии является IRM (Information Rights Management), которая обеспечивает защиту документов вне зависимости от ее местоположения внутри или вне корпоративного периметра.

2. Есть несколько приоритетных направлений, которые мы можем выделить исходя из опыта нашей работы в России.

  1. При построении системы информационной безопасности заказчик в первую очередь обращает внимание на штатные функции безопасности используемых платформ. Это вполне естественно, ведь интегрированные средства защиты, как правило, более надежны и менее ресурсоемки, чем наложенные. Единственное, что может послужить препятствием к применению штатных механизмов, - это возможное отсутствие у штатных СЗИ соответствующих сертификатов уполномоченных органов. Поэтому одной из основных задач для крупных вендоров, по моему мнению, является сертификация средств защиты в составе их основных продуктов.
  2. Следующее направление представляет собой стремление заказчика обеспечить согласованное и универсальное управление разрозненными средствами и встроенными функциями защиты информации. На мой взгляд, заказчики в России в основном завершили оснащение своих ИТ-си-стем базовыми средствами защиты информации (межсетевыми экранами, СЗИ от НСД, средствами обнаружения вторжений, антивирусами и т.п.), поэтому основной задачей сейчас является связывание этих систем в единую систему управления ИБ с учетом ролей и бизнес-функций сотрудников. Этим объясняется постоянно растущий интерес к системам Identity&Access Management, которые и предназначены для решения такой задачи. Кроме того, интерес к системам управления безопасностью вызван постоянно растущим кадровым голодом, который заставляет компании максимально автоматизировать рутинные операции по управлению безопасностью, оставляя квалифицированным и высокооплачиваемым сотрудникам функции развития системы, определения и контроля политик безопасности.
  3. Третья тенденция - ожидаемая конкретизация требований к информационной безопасности персональных данных. На мой взгляд, выпуск нормативных документов в соответствии с постановлением Правительства РФ № 781 будет основным драйвером развития рынка ИБ в России в 2008 г. При реализации этих требований на первый план выйдут системы защиты данных в хранилищах и базах данных, а также средства защиты электронных документов.
З. Что касается отраслей, то наряду с традиционным набором пользователей решений И Б (госсектор, финансовые компании и банки, телеком, нефтегазовая отрасль, крупная промышленность) в разряд активно интересующихся И Б начали попадать торговые сети, образовательные учреждения и учреждения здравоохранения. Внимание торговых сетей к информационной безопасности связано с их интересом к выходу на IPO на российских и зарубежных площадках или к альянсам с зарубежными партнерами, когда требования по наличию системы информационной безопасности являются одними из требований в рамках due diligence. Интерес отрасли здравоохранения и образования вызван как соответствующими национальными проектами, так и требованиями по защите персональных данных.
  • покупая средства защиты, сразу думать, как обеспечить согласованное единое управление данными. Лоскутная безопасность с использованием разнородных несовместимых средств защиты приводит лишь к росту затрат на управление и к снижению эффективности работы системы ИБ. Отсюда вытекает важное требование к системам защиты - соответствие открытым международным стандартам;
  • необходимо осознать, что чем ближе система защиты находится к защищаемой информации, тем надежнее эта защита. Если информация расположена в СУБД, то лучше механизмов самой СУБД с защитой этой информации вряд ли кто справится. Если информация существует в виде электронного документа, то средства защиты класса IRM (Information Rights Management) являются оптимальным решением.

На днях компания «Инфосистемы Джет» - один из крупнейших системных интеграторов на отечественном рынке - отметила юбилей одного из своих подразделений - 20 лет назад начал работу Центр информационной безопасности компании. В честь этого события в Москве состоялась пресс-конференция, на которой руководство Центра рассказало не только о достигнутых результатах, но и поделилось оценками развития рынка ИБ в России и прогнозами его развития. В итоге была нарисована достаточно полная картина того, что сейчас происходит, и того, что нас ждет на рынке информационной безопасности в России.

В 2015 году оборот компании в области ИБ вырос на 13,7% и составил 2,5 млрд рублей. Несмотря на сложную экономическую ситуация, компания «Инфосистемы Джет» сумела увеличить количество заказчиков на 10%. Было заключено 672 контракта, реализовано около 200 проектов, внедрено более 150 программных продуктов.

Наиболее существенный рост в 2015 году показало направление защиты Web-сервисов, включая защиту мобильных приложений. Оборот по этому направлению вырос более чем в 5 раз благодаря большому интересу компаний к развитию онлайн-бизнеса и, как следствие, появлению задач по обеспечению защиты от компьютерных атак и действий мошенников.

За прошлый год на 50% возросли обороты по направлению аутсорсинга. Причины значительного роста в компании связывают со стремлением организаций к сокращению издержек на собственный персонал и ростом доверия к системе ИБ-аутсорсинга корпоративных ИТ-систем.

Был отмечен также рост направления сетевой безопасности - 33%. Его причинами стали тренд на импортозамещение (замена ИБ-продукции, входящей в «санкционный список», на рекомендованные отечественные аналоги) и рост популярности решений Next Generation, которые обладают расширенным функционалом и новыми возможностями.

Тенденции развития российского рынка ИБ

Комплаенс-проекты

Как рассказал Алексей Гришин, директор Центра информационной безопасности компании «Инфосистемы Джет», еще пять лет назад существенное количество проектов в области ИБ были связаны с приведением информационных систем заказчиков в соответствие к требованиям Закона о персональных данных и нормативов PCI DSS. «Целью считалось «слепое» соответствие требованиям регуляторов и желание избежать штрафов».


Многие с большим воодушевлением относились тогда к этому тренду и возлагали большие надежды на его дальнейшее развитие. Однако влияние регуляторов не стало драйвером для развития рынка. «Сегодня мы наблюдаем совсем иную картину, - продолжил Алексей Гришин. - Произошел переход в область «реальной» безопасности, от лозунгов и громких слов - в практическую плоскость. Теперь в 90% случаев обоснованием для проектов становится оценка потерь от возможных инцидентов в совокупности со стоимостью внедряемых средств защиты. Решение о необходимости внедрения чаще всего принимает сам бизнес».

В новых условиях российский бизнес показал, что готов вкладываться в развитие ИБ, но готов делать это, только когда эти системы экономически обоснованы, позволяют предотвратить реальные потери, а заказчик может оценить качественно получаемый доход и/или даже подсчитать заранее количественные показатели.

Таргетированные атаки

Значительную долю рынка сегодня занимает защита от таргетированных атак. Еще совсем недавно они были направлены, прежде всего, на отдельные, чаще всего только крупные компании. Сегодня ситуация поменялась, причем качественно. С таргетированными атаками встречаются все большее число заказчиков - они становятся либо непосредственными жертвами таких атак, либо их сети постоянно «прощупывают» для подготовки и проведения целевых атак в будущем.

«Драйвером роста по этому направлению явилось, в первую очередь, осознание реальных потерь, которые компании получают от такого вида мошенничества. Единичные случаи атак переросли в целенаправленные многочисленные последовательные атаки, наносящие заметный ущерб, - объяснил Гришин. - Последним аргументом, окончательно убедившим бизнес в необходимости внедрения ИБ-решений, стала ситуация с массовым выводом средств с корсчетов банков в ЦБ РФ.Если в 2014 году у компании «Инфосистемы Джет» было всего несколько заказчиков по этому направлению, то сейчас можно говорить о значительном росте запросов».

SIEM

Технологии SIEM, обеспечивающие анализ в реальном времени событий безопасности, исходящих от сетевых устройств и приложений, привлекли серьезное внимание заказчиков еще в 2014 году. Уже тогда они стали активно внедрять новые системы, чтобы перейти от практики сбора информации об инцидентах с отложенным реагированием на обработку и реагирование на инциденты в реальном времени. В 2015 году фокус от обсуждения технических средств как части построения SOС сместился к двум другим составляющим - людям и процессам. В частности, к определению требований к подбору и повышению квалификации сотрудников информационной безопасности, выстраиванию взаимодействия со смежными подразделениями и внешними структурами (CERT, правоохранительные органы, СМИ) и т.д.

Защита от DDoS

Как отметил Алексей Гришин, сейчас в этом сегменте многое изменилось. Еще пару лет назад с этой проблемой многие сталкивались нечасто. Атаки были достаточно редкими, «раз в полгода». Но зато они носили массированный характер, и зачастую были неэффективны. Сейчас злоумышленники используют небольшие DDoS-атаки, прощупывающие оборону жертвы.Они прекращаются так же быстро, как начинаются. Компании встречаются с ними чуть ли ни ежедневно. Если злоумышленники нащупывают слабость ИТ-инфраструктуры, атака немедленно разворачивается в полную силу.

Защита от мошенничества

Защиту от мошенничества считают в «Инфосистемы Джет» важной составляющей рынка ИБ. Это мнение сформировалось под влиянием большого количества примеров, с которыми сталкиваются компании на практике.

Большинство встречающихся схем атаки не связаны с эксплуатацией классических уязвимостей. В основном злоумышленники ищут ошибки в логике работы корпоративных систем, стремясь внедриться и внести изменения в заложенные бизнес-процессы. Эксперт даже привел пример такой схемы, когда злоумышленники пытаются проникнуть в корпоративную систему и перенастроить условия выдачи призовых или бонусных покупок. «Так, хакерам иногда удается купить дорогой телевизор, заплатив за него «призовые» 99 руб.»

Как отметил Гришин, за последний год доля экспертных работ, которые проводила компания по этому направлению, увеличилась в 2 раза. Это - составление описаний схем мошенничества, разработка контрольных процедур, алгоритмов противодействия, выявление аномалий в пуле транзакций и другие. Если раньше больше внимания уделялось анализу канала ДБО, то сегодня акцент сместился на анализ транзакций физических лиц и создание кроссканальных систем для противодействия мошенничеству. Развитие этих систем особенно актуально сегодня для кредитно-финансовых организаций и компаний, использующих программы лояльности.

Социальная инженерия

Прошлый год прошел под флагом расцвета атак с использованием методов социальной инженерии. По мнению Гришина, сейчас особенно важно научить сотрудников компаний не реагировать на ухищрения, которые им «подсовывают» хакеры.

Таргетированные атаки сегодня поставлены на поток, и 90% из них начинаются с социальной инженерии. Так, в прошлом году, самой «популярной» моделью атаки на банки были… «письма от имени ЦБ РФ». Получая такое письмо, сотрудники, не раздумывая, открывали их или переходили по предложенной ссылке, предоставляя тем самым возможность для установки хакерами троянов. Прием оказался крайне «результативным».

Возникшая ситуация на рынке заставила «Инфосистемы Джет» уделять большое внимание обучению собственных коллег по компании и персонала заказчиков. Бороться с подобного рода атаками, по их мнению, можно только путем просвещения сотрудников, демонстрируя им реальные примеры из практики.

Импортозамещение

По словам Алексея Гришина за прошедший год в ИБ-сегменте появилось много российских разработок. Правда, говорить о том, что ранее отечественных средств защиты не было, нельзя. Однако еще совсем недавно многие заказчики демонстрировали недоверие к средствам безопасности отечественного производства, предпочитая внедрять западное оборудование и системы, которые имели хорошую маркетинговую поддержку.

Теперь на рынке многое изменилось. Сейчас здесь работают несколько серьезных российских игроков, и есть ряд достойных отечественных продуктов, которые наращивают свою популярность, а частота их внедрений растет.

ИБ-консалтинг

По сравнению с 2014 годом более чем на 30% вырос спрос на консалтинг ИБ, который оказывает компания «Инфосистемы Джет». Из теоретической плоскости тема создания процессов вокруг ИБ, интеграции систем обеспечения информационной безопасности с бизнес-процессами компании и разработки стратегии ИБ перешла в практическую. В наибольшей степени это отразилось на проектах по внедрению SOC, DLP и IdM.

По словам Андрея Янкина, руководителя отдела консалтинга Центра информационной безопасности компании «Инфосистемы Джет»: «В 2015 году мы сделали ставку на прикладной консалтинг, позволяющий заказчикам максимально эффективно использовать уже имеющиеся у них технические средства и человеческие ресурсы. Наблюдавшийся рост интереса к экспертным аудитам и разработкам стратегий развития ИБ мы объясняем необходимостью строить безопасность с новым «уровнем КПД»: угрозы множатся, а возможность "затыкать все дыры деньгами" исчезла даже у самых состоятельных организаций. Изменилось и само понимание бизнесом рисков ИБ: теперь они считаются чем-то неотъемлемым и будничным при использовании ИТ-технологий. Это создает новые вызовы для служб информационной безопасности: необходимо интегрироваться в бизнес-процессы, наладить взаимодействие с физической и экономической безопасностью».

В 2015 году фокус от обсуждения технических средств как части построения SOС сместился к другим составляющим - людям и процессам. В частности, был заметен тренд на развитие подходов в формировании требований к подбору и повышению квалификации сотрудников ИБ, выстраиванию взаимодействия со смежными подразделениями и внешними структурами (CERT, правоохранительные органы, СМИ) и т.д.

Аутсорсинг

Еще одна рыночная тенденция, которая отразилась на изменении оборота Центра информационной безопасности в 2015 году, - это постепенное преодоление страха, который испытывали компании ранее при передаче функций обеспечения собственной ИБ сторонней организации. Хотя ИБ-аутсорсинг все еще находится на стадии становления, 2015 год стал для этого сегмента рынка важным этапом в развитии. «В следующие два года мы ожидаем рост числа проектов по данному направлению», - заявил Алексей Гришин.

О возможности перехода на ИБ-аутсорсинг на предприятиях говорили давно. Однако большинство компаний старались не обсуждать эту тему. В последние годы, особенно в 2015 году, многое изменилось. Угроз сегодня становится значительно больше, они стали сложней. Это заставляет привлекать специалистов узкого профиля, а большинство компаний не имеют таких кадров.

Вторая причина роста популярности аутсорсинга - это высокий уровень современного развития самих систем обеспечения ИБ. Оказалось, что сегодня многие заказчики уже с трудом могут найти на рынке персонал, способный обеспечить их надежную и правильную эксплуатацию, что и подталкивает к переходу на аутсорсинг.

Как отметил Алексей Гришин, в настоящее время идет стремительное формирование рынка ИБ-ауторсинга. Пока еще типовой список услуг, которые хотят получить заказчики, не оформился, каждый вендор ИБ-решения предлагает что-то свое. В этих условиях еще сложно сравнивать внедряемые системы между собой, и конкуренция между компаниями, предоставляющими услуги аутсорсинга ИБ, пока невысока».

Бороться с угрозами в одиночку сегодня стало сложно. Поэтому, как считает Алексей Гришин, в ближайшее время можно ожидать появления новых центров, которые будут заниматься координацией работ по ИБ. На данный момент уже успешно функционирует FinCERT под эгидой ЦБ РФ, достраивается ГосСОПКА (CERT для государственных структур), успешно работают коммерческие CERT.

Виртуальный ЦОД компании

В 2015 году компания «Инфосистемы Джет» запустила новую услугу по защите Web-сервисов с использованием технологии WAF (Web Application Firewall). Она была реализована на базе собственного виртуального ЦОД (см. Новость раздела « » от 29 февраля 2016 г.).

Эта услуга предназначается организациям, которые размещают в виртуальном ЦОД критичные для своего бизнеса сервисы, такие как интернет-магазины, торговые площадки, системы «Банк-Клиент», онлайн-порталы и пр.

Новый сервис обеспечивает им комплексный подход к задачам ИБ, который включает защиту от DDoS-атак и специализированную защиту от атак на прикладном уровне.


Безопасность АСУ ТП

Толчок развитию темы безопасности АСУ ТП дали реальные инциденты, которые позволили осознать руководству компаний реальность угрозы. Сегодня многие промышленные компании перестали ожидать однозначных указаний со стороны государства, и приступили к построению собственных систем защиты АСУ ТП для обеспечения реальных мер защиты. Часть из этих проектов находится сейчас на стадии первоначальных аудитов уровня ИБ, другие уже на стадии проектирования.

Что касается показателей компании «Инфосистемы Джет», то за 2015 год количество запросов от заказчиков по данному направлению увеличилось в 5 раз, а число реальных проектов - в 2 раза.

Будущие угрозы ИБ: прогноз компании «Инфосистемы Джет»

Интернет вещей (IoT)

По мнению специалистов «Инфосистемы Джет» тема безопасности интернета вещей несколько перегрета на данный момент. Сначала должна появиться "не безопасность интернета вещей", то есть массовые угрозы, которые коснутся каждого. Предпосылками для этого должны стать распространение "умных" вещей, унификация их прошивок и понятные схемы монетизации атак: например, использование зараженных устройств для рассылки спама или DDoS-атак.

Защита персональных данных

Защита персональных данных активно велась и ранее. Однако акценты в этом направлении будут смещаться. От формального выполнения требований регуляторов ожидается постепенный переход к реальной защите данных. Предпосылками этому станут серьезный урон организациям от потери данных клиентов (такие примеры уже есть в России), постепенное изменение законодательства и распространение практики судебной защиты прав пострадавших субъектов персональных данных.

Другие изменения будут связаны со смещением практики защиты всех персональных данных подряд к охране действительно ценной персональной информации. Это - данные, имеющие отношение к здоровью, личной жизни и персональным финансам и т.п. Остальные данные в современном информационном обществе де-факто являются общедоступными и это постепенно должно получить свое отражение и в подходах регуляторов, считают в компании «Инфосистемы Джет».

Широкое распространение вредоносных сервисов

Конкуренция заставляет компании искать пути для выдавливания конкурентов с рынка или для создания условий, затрудняющих их работу. В сети будут активно появляться предложения незаконных сервисов, которые обещают достижение определенных бизнес-целей сомнительным путем.

Эта криминальная деятельность будет развиваться по законам традиционного бизнеса. Киберпреступники будут проводить маркетинговые кампании, привлекая покупателей обещаниями анонимности и надежности, бороться за репутацию.

«Черная» BigData

Многочисленные взломы корпоративных и государственных систем приводят сегодня к массовым утечкам данных. Получая их, преступники будут стремиться реализовать информацию через Интернет. Этот процесс только набирает обороты сейчас: данные продаются оптом либо небольшими партиями на пиратских сайтах.

В будущем мошенники будут стремиться создать удобные централизованные площадки для сбыта и покупки краденой информации. Они будут стараться продавать украденные данные, формируя пакеты для продажи с учетом покупательского спроса. Как отметил Андрей Янкин, «мы пока не знаем, как с этим бороться. Поживем - увидим!»